- شناسه CVE-2025-55279 :CVE
- CWE-798 :CWE
- yes :Advisory
- منتشر شده: آگوست 13, 2025
- به روز شده: آگوست 13, 2025
- امتیاز: 6.9
- نوع حمله: Man-in-the-middle
- اثر گذاری: Information Disclosure
- حوزه: تجهیزات شبکه و امنیت
- برند: ZKTeco Co
- محصول: WL20 Biometric Attendance System
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری استفاده از کلید خصوصی هاردکدشده در سیستم حضور و غیاب بیومتریک ZKTeco WL20 نسخه ZLM31-FXO1-3.1.8 و پایینتر به دلیل ذخیرهسازی کلید خصوصی بهصورت متن ساده در فریمور دستگاه شناسایی شده است. مهاجم با دسترسی فیزیکی به دستگاه میتواند با استخراج فریم ور و تجزیه و تحلیل دادههای باینری، به کلید خصوصی دسترسی پیدا کند که این امر امکان رمزگشایی غیرمجاز دادههای حساس و انجام حملات مردمیانی (MitM) را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-55279 از نوع استفاده از اعتبارنامههای هاردکدشده (مطابق با CWE-798) است که در سیستم حضور و غیاب بیومتریک ZKTeco WL20 رخ میدهد. این آسیب پذیری به شرایطی اشاره دارد که اعتبارنامهها یا کلیدهای رمزنگاری بهصورت هاردکدشده در کد منبع یا فریم ور دستگاه ذخیره میشوند و امکان دسترسی غیرمجاز به آنها را فراهم میکند. در این مورد، کلید خصوصی دستگاه بهصورت متن ساده در فریم ور ذخیره شده است. مهاجم با دسترسی فیزیکی میتواند فریم ور را استخراج کرده و با مهندسی معکوس دادههای باینری، به این کلید خصوصی دسترسی پیدا کند.
این آسیب پذیری نیازمند دسترسی فیزیکی به دستگاه است ، نیازی به سطح دسترسی اولیه ندارد، بدون تعامل کاربر انجام میشود. پیامدهای آن شامل رمزگشایی غیرمجاز دادههای حساس مانند اطلاعات رمزنگاریشده ارسالی یا ذخیرهشده در دستگاه، انجام حملات مرد میانی (MitM) برای جعل هویت دستگاه یا شنود ارتباطات و دستکاری دادهها یا تنظیمات دستگاه است.
شرکت ZKTeco تاکنون برای این آسیبپذیری پچ مستقیمی ارائه نکرده و به کاربران توصیه کرده است که دستورالعملهای کاهش ریسک را دنبال کنند یا در صورت امکان استفاده از محصول را متوقف سازند.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected at <=ZLM31-FXO1-3.1.8 | WL20 Biometric Attendance System |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری CVE-2025-55279 و توانایی آن در فراهم کردن دسترسی غیرمجاز به کلیدهای رمزنگاری و اجرای حملات مرد میانی (MitM)، و همچنین عدم ارائه پچ رسمی از سوی ZKTeco، کاربران سیستم حضور و غیاب WL20 باید فوراً اقدامات کاهش ریسک را اعمال کنند. توصیههای امنیتی شامل پیادهسازی کنترلهای امنیتی فیزیکی نظیر قرار دادن دستگاه در مکانهای امن و تحت نظارت، محدودسازی دسترسی فیزیکی به دستگاه و غیرفعال کردن ماژول Wi‑Fi در صورت عدم نیاز است. علاوه بر این، تغییر دورهای کلیدهای رمزنگاری و مدیریت امن اعتبارنامهها ضروری بوده و نظارت مستمر بر ترافیک شبکه و لاگهای دستگاه برای شناسایی فعالیتهای مشکوک توصیه میشود. در صورت امکان، جایگزینی دستگاه با نسخههای بهروز و ایمنتر که دارای مدیریت کلید امن و محافظت پیشرفته هستند، بهترین راهکار برای کاهش خطرات است. اجرای هماهنگ این اقدامات میتواند بهطور قابل توجهی ریسک بهرهبرداری از آسیبپذیری را کاهش داده و امنیت دادهها و ارتباطات دستگاه را تضمین کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-55279
- https://www.cvedetails.com/cve/CVE-2025-55279/
- https://www.cert-in.org.in/s2cMainServlet?pageid=PUBVLNOTES01&VLCODE=CIVN-2025-0172
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-55279
- https://vuldb.com/?id.319891
- https://nvd.nist.gov/vuln/detail/CVE-2025-55279
- https://cwe.mitre.org/data/definitions/798.html